EP3092768A1 - Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes - Google Patents

Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes

Info

Publication number
EP3092768A1
EP3092768A1 EP14827764.3A EP14827764A EP3092768A1 EP 3092768 A1 EP3092768 A1 EP 3092768A1 EP 14827764 A EP14827764 A EP 14827764A EP 3092768 A1 EP3092768 A1 EP 3092768A1
Authority
EP
European Patent Office
Prior art keywords
authorization
unit
remote control
control unit
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP14827764.3A
Other languages
English (en)
French (fr)
Inventor
Heiko BAUR
Debojyoti Bhattacharya
Sriram SUBRAMANIAN NEELAKANTAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP3092768A1 publication Critical patent/EP3092768A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Definitions

  • the invention relates to a method and a device for releasing functions of a control unit, in particular a control unit of a motor vehicle.
  • safety-relevant data and services should only be available after they have been enabled by the diagnostic software.
  • a typical example of such a safety-relevant function is the training of a new immobilizer or the introduction of a new
  • the activation is usually carried out by means of a so-called “seed & key method" in which the test device and the control device share a secret algorithm or key, such a known method usually taking place as follows:
  • a data connection is established between the control unit and a workshop test device.
  • the diagnostic software in the test device initiates a request via the data connection to the control unit that a specific safety-relevant function is to be released.
  • the controller responds to the trial software with a random value.
  • test device Since the diagnostic software in the test device knows the secret algorithm, it is able to calculate the appropriate answer from the random value. This answer sends the test device back to the control unit.
  • the controller checks the diagnostic software's response by itself using the secret algorithm to calculate the response from the random value and compare it to the response transmitted by the tester.
  • the controller sends a feedback to the diagnostic software, whether the activation has been made or not.
  • the vehicle manufacturers hand over to the manufacturers of the test equipment and / or the diagnostic software a library which contains the corresponding seed & key algorithms. With this library, the manufacturers of the test equipment / diagnostic software are able to implement safety-related functions and safety-relevant workshops
  • An object of the invention is to provide an improved method and an improved device for enabling functions of control devices, in particular motor vehicle control devices, and in particular an improved control of access to the functions of
  • a method for enabling external access to a control device, in particular for enabling a function of a control device, wherein the control device is in particular a control device of a motor vehicle comprises the steps of: a) establishing a data connection between a remote control device and the control device;
  • Random in response to the request signal, whereupon the device generates a random value
  • Control unit stored calculation rule for calculating a
  • Storage unit of the control unit e) transmitting the generated random value to a remote from the remote control device authentication device;
  • the release of the at least one function of the control unit can in particular be done by setting an enable bit on an input of an AND gate, so that a signal that is applied to a second input of the AND gate to perform the at least one function on
  • the invention also includes a device for enabling external access to a control device, in particular a function of the control device, wherein the control device is in particular a control device of a motor vehicle, comprising: a receiving unit which is designed to receive at least one random value via a data connection; an authentication device having a response value generation unit for generating a response value corresponding to the random value, in particular by applying a calculation rule stored in a memory of the authentication device to the random value to calculate the response value; and a transmitting unit configured to send the generated response value.
  • An inventive system for enabling external access to a control unit, in particular at least one function of the control unit, wherein the control unit is in particular the control unit of a motor vehicle, has a device according to the invention for enabling external access to a
  • Control unit in particular for enabling at least one function of a control unit; and at least one spatially separated from the device for enabling external access to a control device authorization checking device for checking the authorization of one of the Authorization checking device spatially separated remote control device is formed.
  • the checking of the authorization can in particular be done by comparing a remote control device identification data record received by the receiving unit with entries in a
  • Authorization storage device of the authorization checking device are stored.
  • the system also comprises a control device with a device for generating a random value;
  • Reference value generating unit which is formed by applying a stored in a memory of the reference value generating unit
  • Calculation rule to generate the random value at least one reference value corresponding to the random value a storage unit for storing the generated reference value; a transmitting unit for transmitting the at least one random value; a receiving unit for receiving at least one response value; a comparison unit for comparing the reference value stored in the reference value memory with the at least one response value received by the reception unit, and a
  • Release unit for enabling external access to the control unit, in particular the at least one function of the control unit, when the at least one received response value matches the stored reference value.
  • at least one remote control device is in one
  • the authorization checking device and / or the authentication device can be embodied in a common central server, which is arranged spatially separate from the remote control device (s) and connectable to a plurality of remote control devices in different workshops to provide the rights to release control device functions centrally managed and assigned.
  • a central server which is arranged in particular outside the workshop, for example at a manufacturer of the remote control device at a manufacturer of the diagnostic software and / or an authorization service provider, the control over the release of these functions is improved.
  • the secret algorithm or the secret key according to the invention is stored not in each remote control device, but in a spatially separated from the remote control device, in particular in a central authentication device, the risk that the secret algorithms / keys required to calculate the response value will fall into the wrong hands can be misused and abused considerably.
  • access control to the functions of the control devices can be improved and centralized.
  • the authentication device is arranged spatially separate from the authorization checking device.
  • a plurality of authentication devices may be provided, and the authorization checking device may be configured, for example by comparing a selection criterion transmitted by the control device with entries in a selection list stored in the authorization checking device, to select one of the plurality of authentication devices for generating the response value, the random value to the transmit selected external authentication device and receive the response value from the selected external authentication device.
  • the external authentication devices may be located at the controller and / or vehicle manufacturers and operated under their control.
  • the secret information and / or algorithms necessary for generating the response value can be located on external authentication devices arranged at the manufacturers of the control devices and / or the vehicles. Devices remain. In this way, security is further enhanced by minimizing the risk of misleading and abusing safety-related information and / or algorithms when left under the direct control of manufacturers.
  • the method may also include transmitting a remote control device identification record associated with the remote control device, in particular one-to-one, from the remote control device to an authentication device, which may be spatially separated from the remote control device, and the authorization of the remote control device by the authentication device in particular by comparing the remote control device identification record transmitted by the remote control device with entries in an authorization list and / or a non-authorization list stored in an authorization storage device of the authorization verification device.
  • an authentication device which may be spatially separated from the remote control device
  • the authorization of the remote control device by the authentication device in particular by comparing the remote control device identification record transmitted by the remote control device with entries in an authorization list and / or a non-authorization list stored in an authorization storage device of the authorization verification device.
  • the transmission of the random value may also include transmitting a function identification value associated with the function to be released, in particular one-to-one, and thus enabling the authorization checking device to identify the desired function to be released, such that the authorization is checked and the Release function-specific can be done.
  • the method may include generating the random value generated in the controller via the established data connection from the
  • Control device to the remote control device and from the remote control device to the authorization check device and / or the authentication device to transmit can thus take place via a conventional data interface provided in any conventional control unit, for example an OBD interface, without the need for modifications to the control unit.
  • a conventional data interface provided in any conventional control unit, for example an OBD interface
  • no (additional) transmission device for data transmission to the authorization checking device and / or the authentication device must be formed in the control device.
  • the invention may also include providing one with the
  • Remote control device is not authorized to perform the requested function.
  • the checking of the authorization may in particular include comparing a transmitted identification data record with the entries of an authorization list and / or a non-authorization list. On a
  • White List may include workshops, control units and / or remote control devices that are authorized to perform the desired function (s), unauthorized workshops and / or unauthorized, eg stolen, vehicles, control units and / or or remote control devices may be removed from the entitlement list and / or on one
  • Non-authorization list (“black list") are detected in order to prevent the release of the requested function (s).
  • Non-authorization list (“black list”), checking the authorization of the remote control device results in a negative result and that
  • Blocking unit blocks the authentication device and / or the
  • Blockadepeicher set a blocking bit and / or a release bit at the input of an AND gate is not set, so that an activation signal from the AND gate is not forwarded, but blocked.
  • an immobilizer can be activated to render the stolen vehicle useless for the thief.
  • the authorizations may be specifiable and / or changeable by providing a password, a personal identification number and / or a symmetric or asymmetrical key, in order to make it possible to adapt the authorizations to the current circumstances.
  • the owner of a vehicle before a visit to the workshop by entries in the authorization list targeted for the planned work necessary functions and only for the remote control devices of the workshop visited.
  • the unlocking can in particular also be limited in time, so that the authorization expires automatically after the workshop visit.
  • the method comprises, by the controller over the data link, transmitting feedback to the remote control device of a successful release or non-release; the remote control device may then activate the enabled function and / or inform the user that the requested function has been released.
  • providing a response value includes calculating the response value using a predetermined, preferably secret, algorithm from the random value and / or assigning the random value using an asymmetric cryptographic method based on a pair of public and secret keys sign.
  • the random value and / or the response value is transmitted between the remote control device and the authorization checking device via an electronic data connection, by e-mail, fax, SMS, EMS (Enhanced Message Service), MMS (Multimedia Messaging Service), Instant Messaging (eg WhatsApp) and / or by phone.
  • the transmission via an electronic data connection can in particular be automatic and thus enables a particularly convenient release of the desired
  • E-mail E-mail, fax, SMS, enhanced message service (EMS), multimedia messaging service (MMS), instant messaging (e.g.
  • WhatsApp and / or telephone makes it possible to unlock the desired function (s) even if electronic data transmission is not possible, e.g. because no suitable data connection is available.
  • the random value and / or the response value are transmitted via an encrypted connection in order to prevent unauthorized spying of the data and / or manipulation of the data by third parties.
  • Both the requests and made clearances as well as all functions performed by the remote control device can be logged in order to be able to understand them in particular in case of abuse.
  • the deletion of the logs may be the responsibility of the owner and / or manufacturer of the diagnostic Software, the motor vehicle and / or the control unit reserved. Changes to the protocols are not possible to avoid subsequent manipulation.
  • an alarm message to the owner and / or manufacturer of the motor vehicle can be triggered to warn against a possible attempted abuse. Also, the release of the functions can be locked permanently or for a predetermined period.
  • control unit can in particular be assigned to one of several security classes.
  • a first public security class may include all functions that allow information such as e.g. Error memory which is accessible to all, e.g. also a breakdown service, should be available to read.
  • a second, limited safety class may include all functions that should be available only to the manufacturer (“OEM”) and manufacturer-approved workshops (“Tier I suppliers”), such as: Software updates or the deletion of (error) memory entries.
  • control unit After the control unit has been clearly identified and the authorization of the workshop or the remote control device has been confirmed, the control unit can then be reprogrammed by a free but authenticated workshop and in particular provided with an updated software.
  • additional memory may be provided by the remote control device in the authentication server, which is used to temporarily store data during the vehicle diagnosis.
  • additional memory may be provided to the controller in the authentication server, e.g. To realize counters. These are always provided during the vehicle diagnosis.
  • a third, protected security class may include all functions that should only be available after specific approval by the vehicle owner, so that these functions can not be performed without the knowledge and approval of the Vehicle owner can be performed. This may be, for example, the history of the GPS data of the vehicle, which make it possible to create a movement profile of the motor vehicle or its driver.
  • the functions of the different security classes can be defined by different passwords, PINs and / or symmetric or
  • unblocked asymmetric keys that are only known or available to authorized persons and / or organizations.
  • FIG. 1 shows a first embodiment of a system according to the invention for releasing functions of a control unit of a motor vehicle.
  • Fig. 2 shows a second embodiment of a system according to the invention for releasing functions of a control unit of a motor vehicle.
  • FIG. 1 shows a schematic view of a first exemplary embodiment of a system according to the invention for enabling functions of a control unit 4 of a motor vehicle 2.
  • the motor vehicle 2 is located in a workshop 1 and the control unit 4 of the motor vehicle 2 is connected via a suitable interface 43, e.g. a standardized vehicle communication interface (VCI), which comprises a transmitting unit 43a and a receiving unit 43b, connected wirelessly and / or by wire via a data connection 6 to a remote control device (eg a test and / or diagnostic device) 5 in the workshop 1, that a transmission of data between the controller 4 and the remote control device 5 is possible.
  • a suitable interface 43 e.g. a standardized vehicle communication interface (VCI), which comprises a transmitting unit 43a and a receiving unit 43b, connected wirelessly and / or by wire via a data connection 6 to a remote control device (eg a test and / or diagnostic device) 5 in the workshop 1, that a transmission of data between the controller 4 and the remote control device 5 is possible.
  • VCI vehicle communication interface
  • the remote control device 5 is connected via a wireless and / or wired data connection 7, which may in particular also include the Internet, connected to a central server 8.
  • the central server 8 is typically located outside the workshop 1 and is accessible via suitable data Connections 7 with several remote control devices 5, which can be located in particular, in different, spatially separate workshops 1, connectable. For reasons of clarity, only one data connection with a single remote control device 5 is shown in FIG.
  • the invention also includes systems in which the server 8 is arranged within the workshop 1 in order to authenticate all the remote control devices 5 of the respective workshop 1.
  • the remote control device 5 makes a request to release a protected function of the control device 4 via the data connection 6 established between the remote control device 5 and the control device 4.
  • a random number generator 41 formed in the control device 4 is, a random value.
  • a reference value generation unit 42 also provided in the control unit 4 generates a reference value corresponding to the random value by applying a calculation rule stored in a memory of the reference value generation unit 42, and stores the reference value in a memory device 42a.
  • the random value can also be stored in the memory device 42a in order to be able to generate the associated reference value later.
  • the random value generated by the random generator 41 is transmitted via the interface 43 to a first transmitting and receiving unit 51 of the remote control device 5 and transmitted from a second transmitting and receiving unit 52 of the remote control device 5 to a receiving unit 81 of the server 8.
  • the identification data set can in particular unique identification features, such.
  • Example, the vehicle identification number (VIN) of the vehicle 2 and / or the "Media Access Control Address"("MACaddress") of the remote control device 5 and encoded and / or signed by the remote control device 5 to the receiving unit 81 of the server 8 are transmitted .
  • An authorization checking device 82 embodied in the server 8 uses the transmitted information, in particular by comparing the transmitted identification data set with the records of an authorization database stored in an authorization storage device 82a, to check whether the remote control device 5 and / or the workshop 1 are authorized to check the requested function unlock or activate.
  • an authentication device 83 likewise formed within the server 8, is generated , from the transmitted random value, a response value which is transmitted via a transmitting unit 84 of the server 8 again to the remote control device 5 and from the first transmitting and receiving unit 51 of the remote control device 5 to the control unit 4 of the vehicle 2.
  • the authentication device 83 in particular has a response value calculation unit 85 with a memory in which at least one secret algorithm is stored, which makes it possible to calculate a corresponding response value from the transmitted random value.
  • the response value calculation unit 85 may also be configured as a signing unit that signs the random value using an asymmetric cryptographic method with a secret key stored in a memory of the response value calculation unit 85.
  • a comparison and release unit 45 implemented in the control unit 4 compares the response value transmitted from the server 8 via the remote control device 5 to the control unit 4 with the reference value previously generated by the reference value generation unit 42 from the random value and stored in the memory unit 42a, and outputs the requested ( n) Function (s) of the
  • Control unit 4 (only) free, if the received response value with the
  • the server 8 also has an input device 86, which may be formed as a keyboard, touch screen and / or Internet portal, and it the vehicle owner or other authorized persons, for. As employees of the manufacturer or the approval authority, allows to modify the stored in the authorization storage device 82a permissions for the release of functions of the control unit 4.
  • the authorizations can be adapted in this way individually to the respective current situation.
  • the functions required for the intended work can be selectively activated only for the workshop 1 visited and the remote control devices (test and diagnostic devices) 5 present in the workshop 1.
  • the remote control devices (test and diagnostic devices) 5 present in the workshop 1.
  • all functions of the control unit 4 of the vehicle 2 can be disabled and / or an immobilizer activated to make the vehicle 2 unusable for the thief.
  • suitable software e.g. as an "App” or as a PC application, Alternatively or additionally, a browser-based access can be provided.
  • the release can also be coupled with a payment system in order to release paid services only after a corresponding payment ("pay-per-use").
  • an input device 3 can also be provided on or in the motor vehicle 2, which allows the driver and / or vehicle owner to carry out the desired modifications of the authorizations.
  • the inputs of the driver and / or vehicle owner are transmitted from the input unit 3 via the control unit 4 and the remote control device 5 to the server 8 and in particular to the authorization checking device 82 to modify the entries in the authorization storage device 82a.
  • the prerequisite for the modification of entries in the authorization storage device 82a may be the provision of a password, a personal identification number and / or a symmetric or asymmetric key to prevent unauthorized access to the entries in the
  • Authorization storage device 82a effectively prevent.
  • the rights to modify the authorizations may be transferred from the seller to the buyer. In this case, the rights of the previous owner (seller) and the authorizations granted by him expire.
  • Fig. 2 shows schematically a second embodiment of a system according to the invention.
  • the authentication device 83 is not formed together with the authentication device 82 within a common server 8.
  • an additional transmitting / receiving unit 88 is provided in the server 8 in addition to the authorization checking device 82, which can be set up via at least one suitable data connection 7, which in particular can also be established via the Internet, with external authentication devices 83a, 83b, 83c, for example are held and operated by motor vehicle manufacturers connected.
  • the transceiver 88 selects an appropriate external authentication device 83a, 83b, 83c , in particular the authentication device 83a, 83b, 83c of the manufacturer of the control unit 4 and / or of the motor vehicle 2, and the random value is transmitted to the selected authentication device 83a, 83b, 83c.
  • the selected authentication device 83a, 83b, 83c calculates a response value corresponding to the transmitted random value.
  • the response value is transmitted via the data connection 7, the transmitting and receiving unit 88 and the transmitting device 84 to the remote control device 5 and from the remote control device 5 via the data link 6 to the control unit 4 of the motor vehicle 2 and evaluated there, as described in detail for the first embodiment has been described.
  • the security of the system is further increased because the necessary for the calculation of the response value secret algorithms and / or keys on the Authentifi- Z istsvortechniken 83a, 83b, 83c of the manufacturer and thus remain under their complete control.
  • the data transmission between the authorization checking device 82, the remote control device 5 and / or the at least one authentication device 83a, 83b, 83c can in particular be encrypted and / or signed, wherein in particular an asymmetric encryption and signature method based on a pair of secret and a public key, can be used to effectively prevent interception and / or manipulation of the data in the transmission path.
  • the calculation of the response value by the authentication devices 83, 83a, 83b, 83c of the first or second embodiment can be performed using a secret seed & key algorithm.
  • the random value can be signed with a secret key and the signature can under

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Ein Verfahren zur Freigabe wenigstens einer Funktion eines Steuergerätes (4), insbesondere eines Steuergerätes (4) eines Kraftfahrzeugs (2), umfasst die Schritte: a) Erzeugen eines Zufallswertes in dem Steuergerät (4); b) Berechnen eines Referenzwertes aus dem Zufallswert durch das Steuergerät (4); c) Übertragen des Zufallswertes an eine Fernsteuervorrichtung (5) und von der Fernsteuervorrichtung (5) an einen Server (8); d) Überprüfen der Berechtigung der den Zufallswert übertragenden Fernsteuervorrichtung (5) durch den Server (8) und für den Fall, dass eine Berechtigung der Fernsteuervorrichtung (5) gegeben ist: e) Erzeugen eines Antwortwertes aus dem Zufallswert durch den Server (8); f) Übertragen des Antwortwertes an die Fernsteuervorrichtung (5) und von der Fernsteuervorrichtung (5) an das Steuergerät (4); g) Vergleichen des Antwortwertes mit dem Referenzwert und, wenn der Antwortwert mit dem Referenzwert übereinstimmt, Freigeben der wenigstens einen Funktion des Steuergerätes (4).

Description

Titel
Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Freigabe von Funktionen eines Steuergerätes, insbesondere eines Steuergerätes eines Kraftfahrzeugs.
Stand der Technik
Bei der Fahrzeug-Diagnose mit Hilfe eines in einem Fahrzeug verbauten Steuergerätes sollen insbesondere sicherheitsrelevante Daten und Dienste nur verfügbar sein, nachdem sie von der Diagnosesoftware freigeschaltet worden sind. Ein typisches Beispiel für solch eine sicherheitsrelevante Funktion ist das Anlernen einer neuen Wegfahrsperre oder das Einspielen einer neuen
Softwareversion.
Die Freischaltung erfolgt üblicherweise über ein sogenanntes„Seed&Key- Verfahren", bei dem sich das Testgerät und das Steuergerät einen geheimen Algorithmus bzw. Schlüssel teilen. Ein solches, bekanntes Verfahren läuft üblicherweise wie folgt ab:
1. Zwischen dem Steuergerät und einem Werkstatt-Testgerät wird eine Datenverbindung aufgebaut.
2. Die Diagnosesoftware im Testgerät initiiert über die Datenverbindung eine Anfrage an das Steuergerät, dass eine konkrete sicherheitsrelevante Funktion freizuschalten ist.
3. Das Steuergerät antwortet der Testsoftware mit einem Zufallswert.
4. Da die Diagnosesoftware im Testgerät den geheimen Algorithmus kennt, ist sie in der Lage, aus dem Zufallswert die passende Antwort zu berechnen. Diese Antwort schickt das Testgerät zurück an das Steuergerät.
5. Das Steuergerät überprüft die Antwort der Diagnosesoftware, indem es selbst über den geheimen Algorithmus die Antwort aus dem Zufallswert berechnet und mit der vom Testgerät übertragenen Antwort vergleicht.
6. Stimmt die Antwort der Testsoftware mit dem im Steuergerät berechneten Wert überein, wird die sicherheitsrelevante Funktion freigeschaltet.
7. Das Steuergerät schickt eine Rückmeldung an die Diagnosesoftware, ob die Freischaltung erfolgt ist oder nicht.
8. Die Diagnosesoftware und somit die Werkstatt, die eine solche Reparatur durchführt, ist nun in der Lage, die freigeschalteten Funktionen auszuführen. Aufgrund gesetzlicher Regelungen müssen die Fahrzeughersteller auch freien Werkstätten ermöglichen, KFZ-Reparaturen durchzuführen und die dafür notwendigen Steuergerät-Funktionen freizuschalten, auch wenn die Reparatur sicherheitsrelevante Funktionen umfasst.
Üblicherweise übergeben die KFZ-Hersteller dazu den Herstellern der Testgeräte und/oder der Diagnosesoftware eine Bibliothek, welche die entsprechenden Seed&Key-Algorithmen enthält. Mit dieser Bibliothek sind die Hersteller der Testgeräte/Diagnosesoftware in der Lage, auch sicherheitsrelevante Funktionen zu implementieren und so auch freien Werkstätten sicherheitsrelevante
Reparaturen zu ermöglichen. Die Herausgabe der Bibliotheken an Externe, insbesondere freie Werkstätten, stellt jedoch ein gewisses Sicherheitsrisiko dar. Aufgabe der Erfindung
Eine Aufgabe der Erfindung ist es, ein verbessertes Verfahren und eine verbesserte Vorrichtung zur Freigabe von Funktionen von Steuergeräten, insbesondere von Kraftfahrzeug-Steuergeräten, bereitzustellen und dabei insbesondere eine verbesserte Kontrolle des Zugriffs auf die Funktionen der
Steuergeräte zu ermöglichen.
Offenbarung der Erfindung Ein Verfahren zur Freigabe eines externen Zugriffs auf ein Steuergerät, insbesondere zur Freigabe einer Funktion eines Steuergerätes, wobei das Steuergerät insbesondere ein Steuergerät eines Kraftfahrzeugs ist, umfasst die Schritte: a) Herstellen einer Datenverbindung zwischen einer Fernsteuervorrichtung und dem Steuergerät;
b) Übertragen eines ersten Anforderungssignals von der Fernsteuervorrichtung an das Steuergerät;
c) Aktivieren einer Vorrichtung des Steuergerätes zur Erzeugung eines
Zufallswertes in Reaktion auf das Anforderungssignal, worauf die Vorrichtung einen Zufallswert erzeugt;
d) Aktivieren einer in einem Speicher einer Referenzwerterzeugungseinheit des
Steuergerätes gespeicherten Rechenvorschrift zur Berechnung eines
Referenzwertes aus dem Zufallswert und Ablegen des durch Anwenden der
Rechenvorschrift auf den Zufallswert berechneten Referenzwertes in einer
Speichereinheit des Steuergerätes; e) Übertragen des erzeugten Zufallswertes an eine von der Fernsteuervorrichtung räumlich getrennte Authentifizierungsvorrichtung;
f) Bereitstellen eines mit dem Zufallswert korrespondierenden Antwortwertes durch die Authentifizierungsvorrichtung, insbesondere durch Berechnen des Antwortwertes durch Anwenden einer in einem Speicher der Authentifizierungsvorrichtung gespeicherten Rechenvorschrift auf den Zufallswert;
g) Übertragen des Antwortwertes an das Steuergerät;
h) Vergleichen des übertragenen Antwortwertes mit dem zuvor berechneten und in der Speichereinheit des Steuergerätes gespeicherten Referenzwert durch eine Vergleichseinheit und,
i) Freigeben des externen Zugriffs, insbesondere der wenigstens einen Funktion des Steuergerätes, durch eine Freigabeeinheit, wenn der Antwortwert mit dem Referenzwert übereinstimmt. Die Freigabe der wenigstens einen Funktion des Steuergerätes kann insbesondere durch Setzen eines Freigabebits an einem Eingang eines UND- Gliedes erfolgen, so dass ein Signal, dass an einen zweiten Eingang des UND- Gliedes angelegt wird, um die wenigstens eine Funktion auszuführen, am
Ausgang des UND-Gliedes ausgegeben wird.
Die Erfindung umfasst auch eine Vorrichtung zur Freigabe eines externen Zugriffs auf ein Steuergerät, insbesondere einer Funktion des Steuergerätes, wobei das Steuergerät insbesondere ein Steuergerät eines Kraftfahrzeugs ist, mit: einer Empfangseinheit, die ausgebildet ist, über eine Datenverbindung wenigstens einen Zufallswert zu empfangen; einer Authentifizierungsvorrichtung mit einer Antwortwerterzeugungseinheit zum Erzeugen eines mit dem Zufallswert korrespondierenden Antwortwertes, insbesondere durch Anwenden einer in einem Speicher der Authentifizierungsvorrichtung gespeicherten Rechenvorschrift auf den Zufallswert, um den Antwortwert zu berechnen; und einer Sendeeinheit, die ausgebildet ist, den erzeugten Antwortwert zu versenden.
Ein erfindungsgemäßes System zur Freigabe eines externen Zugriffs auf ein Steuergerät, insbesondere wenigstens einer Funktion des Steuergerätes, wobei das Steuergerät insbesondere das Steuergerät eines Kraftfahrzeugs ist, hat eine erfindungsgemäße Vorrichtung zur Freigabe eines externen Zugriffs auf ein
Steuergerät, insbesondere zur Freigabe wenigstens einer Funktion eines Steuergerätes; und wenigstens eine von der Vorrichtung zur Freigabe eines externen Zugriffs auf ein Steuergerät räumlich getrennte Berechtigungs- überprüfungsvorrichtung, die zum Überprüfen der Berechtigung einer von der Berechtigungsüberprüfungsvorrichtung räumlich getrennten Fernsteuervorrichtung ausgebildet ist. Das Überprüfen der Berechtigung kann insbesondere durch Vergleichen eines von der Empfangseinheit empfangenen Fernsteuervorrichtung-Identifikationsdatensatzes mit Einträgen in einer
Berechtigungsliste und/oder einer Nicht-Berechtigungsliste erfolgen, die in einer
Berechtigungsspeichervorrichtung der Berechtigungsüberprüfungsvorrichtung gespeichert sind.
Das System umfasst in einer möglichen Ausführungsform auch ein Steuergerät mit einer Vorrichtung zum Erzeugen eines Zufallswertes; einer
Referenzwerterzeugungseinheit, die ausgebildet ist, durch Anwenden einer in einem Speicher der Referenzwerterzeugungseinheit gespeicherten
Rechenvorschrift auf den Zufallswert wenigstens einen mit dem Zufallswert korrespondierenden Referenzwert zu erzeugen; einer Speichereinheit zum Speichern des erzeugten Referenzwertes; einer Sendeeinheit zum Versenden des wenigstens einen Zufallswertes; einer Empfangseinheit zum Empfangen wenigstens eines Antwortwertes; einer Vergleichseinheit zum Vergleichen des in dem Referenzwert-Speicher gespeicherten Referenzwertes mit dem wenigstens einen von der Empfangseinheit empfangenen Antwortwertes und einer
Freigabeeinheit zur Freigabe des externen Zugriffs auf das Steuergerät, insbesondere der wenigstens einen Funktion des Steuergerätes, wenn der wenigstens eine empfangene Antwortwert mit dem gespeicherten Referenzwert übereinstimmt. In einer Ausführungsform ist wenigstens eine Fernsteuervorrichtung in einer
Werkstatt angeordnet und sowohl die Berechtigungsüberprüfungsvorrichtung als auch die Authentifizierungsvorrichtung sind außerhalb der Werkstatt angeordnet. Die Berechtigungsüberprüfungsvorrichtung und/oder die Authentifizierungsvorrichtung können insbesondere in einem gemeinsamen zentralen Server aus- gebildet sein, der räumlich getrennt von der/den Fernsteuervorrichtung(en) angeordnet und mit mehreren Fernsteuervorrichtungen in unterschiedlichen Werkstätten verbindbar ist, um die Rechte zur Freigabe von Steuergerät- Funktionen zentral zu verwalten und zu vergeben. Durch die Freigabe insbesondere sicherheitsrelevanter Funktionen durch einen zentralen Server, der insbesondere außerhalb der Werkstatt, z.B. bei einem Hersteller der Fernsteuervorrichtung, bei einem Hersteller der Diagnosesoftware und/oder bei einem Autorisierungsdienstleister angeordnet ist, wird die Kontrolle über die Freigabe dieser Funktionen verbessert. Da der geheime Algorithmus bzw. der geheime Schlüssel erfindungsgemäß nicht in jeder Fernsteuervorrichtung, sondern in einer von der Fernsteuervorrichtung räumlich getrennten, insbesondere in einer zentralen Authentifizierungsvornchtung gespeichert ist, wird die Gefahr, dass die zum Berechnen des Antwortwertes benötigten geheimen Algorithmen/Schlüssel in falsche Hände gelangen und missbraucht werden können, erheblich reduziert. Durch den Zugriff auf eine zentrale Authentifizierungsvornchtung kann die Zugriffskontrolle auf die Funktionen der Steuergeräte verbessert und zentralisiert werden.
Ein Missbrauch kann so verhindert oder zumindest erheblich erschwert werden, da die für das Bereitstellen des Antwortwertes notwendigen geheimen Informationen und/oder Algorithmen nicht mehr in die Hand einer Vielzahl von (freien) Werkstätten gegeben werden müssen. Einzelne Funktionen, Fernsteuervorrichtungen, wie z.B. Steuer- und Testgeräte, und/oder Werkstätten können bei der Gefahr des Missbrauchs, z.B. nach einem Diebstahl, gezielt gesperrt werden. Die Zugriffskontrolle auf die Funktionen des Steuergerätes wird so verbessert und dem Besitzer wird es ermöglicht, die Nutzung einzelner Funktionen, insbesondere sicherheitsrelevanter Funktionen, gezielt einzuschränken.
In einer weiteren Ausführungsform ist die Authentifizierungsvornchtung räumlich getrennt von der Berechtigungsüberprüfungsvorrichtung angeordnet.
Insbesondere können mehrere Authentifizierungsvorrichtungen vorgesehen sein und die Berechtigungsüberprüfungsvorrichtung kann ausgebildet sein, beispielsweise durch Vergleichen eines von dem Steuergerät übertragenen Auswahlkriteriums mit Einträgen in einer in der Berechtigungsüberprüfungs- vorrichtung gespeicherten Auswahlliste, eine der mehreren Authentifizierungs- vorrichtungen zum Erzeugen des Antwortwertes auszuwählen, den Zufallswert an die ausgewählte externe Authentifizierungsvornchtung zu übertragen und den Antwortwert von der ausgewählten externen Authentifizierungsvornchtung zu empfangen.
Die externen Authentifizierungsvorrichtungen können beispielsweise bei den Steuergerät- und/oder Fahrzeug-Herstellern angeordnet sein und unter deren Kontrolle betrieben werden.
Auf diese Weise können die zum Erzeugen des Antwortwertes notwendigen geheimen Informationen und/oder Algorithmen auf bei den Herstellern der Steuergeräte und/oder der Fahrzeuge angeordneten externen Authentifizierungs- Vorrichtungen verbleiben. Auf diese Weise wird die Sicherheit noch weiter erhöht, da die Gefahr, dass sicherheitsrelevante Informationen und/oder Algorithmen in falsche Hände gelangen und missbraucht werden, minimiert wird, wenn diese unter der direkten Kontrolle der Hersteller verbleiben.
Das Verfahren kann auch einschließen, einen Fernsteuervorrichtung-Identifikationsdatensatz, der der Fernsteuervorrichtung, insbesondere eineindeutig, zugeordnet ist, von der Fernsteuervorrichtung an eine Berechtigungsüber- prüfungsvorrichtung zu übertragen, die insbesondere von der Fernsteuervorrichtung räumlich getrennt sein kann, und die Berechtigung der Fernsteuervorrichtung durch die Berechtigungsüberprüfungsvorrichtung, insbesondere durch Vergleichen des von der Fernsteuervorrichtung übertragenen Fernsteuervorrichtung-Identifikationsdatensatzes mit Einträgen in einer Berechtigungsliste und/oder einer Nicht-Berechtigungsliste, die in einer Berechtigungsspeichervorrichtung der Berechtigungsüberprüfungsvorrichtung gespeichert sind, zu überprüfen. Auf diese Weise können einzelne Fernsteuervorrichtung gezielt freigegeben und/oder gesperrt werden. Insbesondere kann eine abhanden gekommene, insbesondere gestohlene, Fernsteuervorrichtung gesperrt werden, um deren Missbrauch zu vermeiden.
Das Übertragen des Zufallswertes kann auch einschließen, einen Funktions- identifikationswert zu übertragen, welcher der freizugebende Funktion, insbesondere eineindeutig, zugeordnet ist und der es der Berechtigungsüberprüfungs- vorrichtung so ermöglicht, die gewünschte freizugebende Funktion zu identifizieren, so dass das Überprüfen der Berechtigung und die Freigabe funktionsspezifisch erfolgen können.
In einer Ausführungsform kann das Verfahren einschließen, den im Steuergerät erzeugten Zufallswertes über die eingerichtete Datenverbindung von dem
Steuergerät an die Fernsteuervorrichtung und von der Fernsteuervorrichtung an die Berechtigungsüberprüfungsvorrichtung und/oder die Authentifizierungsvor- richtung zu übertragen. Die Datenübertragung von dem Steuergerät kann so über eine herkömmliche, in jedem üblichen Steuergerät vorgesehene Datenschnittstelle, beispielsweise eine OBD-Schnittstelle erfolgen, ohne das Modifikationen am Steuergerät notwendig sind. Insbesondere muss in diesem Fall im Steuergerät keine (zusätzliche) Sendevorrichtung zur Datenübertragung an die Berechtigungsüberprüfungsvorrichtung und/oder die Authentifizierungsvor- richtung ausgebildet sein. Die Erfindung kann auch einschließen, das Bereitstellen eines mit dem
Zufallswert korrespondierenden Antwortwertes durch die Authentifizierungs- vorrichtung und/oder das Übertragen des Antwortwertes an das Steuergerät durch eine Blockiereinheit zu blockieren, wenn das Überprüfen der Berechtigung der Fernsteuervorrichtung ein negatives Resultat ergibt, d.h. wenn die
Fernsteuervorrichtung nicht berechtigt ist, die angefragte Funktion auszuführen.
Das Überprüfen der Berechtigung kann insbesondere einschließen, einen übertragenen Identifikations-Datensatz mit den Einträgen einer Berechtigungs- liste und/oder einer Nicht-Berechtigungsliste zu vergleichen. Auf einer
Berechtigungsliste („White List") können Werkstätten, Steuergeräte und/oder Fernsteuervorrichtungen erfasst sein, die berechtigt sind, die gewünschte(n) Funktion(en) auszuführen; nicht berechtigte Werkstätten und/oder nicht berechtigte, z.B. gestohlene, Fahrzeuge, Steuergeräte und/oder Fernsteuer- Vorrichtungen können von der Berechtigungsliste entfernt und/oder auf einer
Nicht-Berechtigungsliste („Black List") erfasst werden, um die Freigabe der angefragten Funktion(en) zu verhindern.
Stimmt der übertragene Identifikations-Datensatz mit keinem der Einträge der Berechtigungsliste („White List") und/oder mit wenigstens einem der Einträge der
Nicht-Berechtigungsliste („Black List") überein, ergibt das Überprüfen der Berechtigung der Fernsteuervorrichtung ein negatives Resultat und die
Blockiereinheit blockiert die Authentifizierungsvorrichtung und/oder das
Übertragen des Antwortwertes an das Steuergerät, z.B. indem einem
Blockadespeicher ein Blockierbit gesetzt und/oder ein Freigabebit am Eingang eines UND-Gliedes nicht gesetzt wird, so dass ein Aktivierungssignal vom UND- Glied nicht weitergeleitet, sondern blockiert wird.
Nach einem Diebstahl des Fahrzeugs kann die Freigabe für sämtliche
Funktionen durch einen entsprechenden Eintrag in der Nicht-Berechtigungsliste gesperrt werden; insbesondere kann eine Wegfahrsperre aktiviert werden, um das gestohlene Fahrzeug für den Dieb nutzlos zu machen.
Die Berechtigungen können durch Bereitstellen eines Passworts, einer persönlichen Identifikationsnummer und/oder eines symmetrischen oder asymmetrischen Schlüssels vorgebbar und/oder veränderbar sein, um es zu ermöglichen, die Berechtigungen den aktuellen Verhältnissen anzupassen. Auf diese Weise kann der Besitzer eines Fahrzeugs vor einem Werkstattbesuch durch Einträge in der Berechtigungsliste gezielt die für die geplanten Arbeiten notwendigen Funktionen und ausschließlich für die Fernsteuervorrichtungen der besuchten Werkstatt freischalten. Das Freischalten kann insbesondere auch zeitlich begrenzt erfolgen, so dass die Berechtigung nach dem Werkstattbesuch automatisch verfällt.
In einer Ausführungsform umfasst das Verfahren von dem Steuergerät über die Datenverbindung eine Rückmeldung über eine erfolgte Freigabe oder eine nicht erfolgte Freigabe an die Fernsteuervorrichtung zu übertragen; die Fernsteuervorrichtung kann dann die freigegebene Funktion aktivieren und/oder den Benutzer informieren, dass die angefragte Funktion freigegeben worden ist.
In einer Ausführungsform umfasst das Bereitstellen eines Antwortwertes, den Antwortwert mittels eines vorgegebenen, vorzugsweise geheimen, Algorithmus aus dem Zufallswert zu berechnen und/oder den Zufallswert unter Verwendung eines asymmetrischen kryptographischen Verfahrens, das auf einem Paar aus einem öffentlichen und einem geheimen Schlüssel basiert, zu signieren.
In einer Ausführungsform erfolgt das Übertragen des Zufallswertes und/oder des Antwortwertes zwischen der Fernsteuervorrichtung und der Berechtigungsüber- prüfungsvorrichtung über eine elektronische Datenverbindung, per E-Mail, Fax, SMS, EMS (Enhanced Message Service), MMS (Multimedia Messaging Service), Instant Messaging (z.B. WhatsApp) und/oder telefonisch. Das Übertragen über eine elektronische Datenverbindung kann insbesondere automatisch erfolgen und ermöglicht so eine besonders bequeme Freigabe der gewünschten
Funktion(en). Eine Übertragung per E-Mail, Fax, SMS, EMS (Enhanced Message Service), MMS (Multimedia Messaging Service), Instant Messaging (z.B.
WhatsApp) und/oder Telefon ermöglicht es, die gewünschte(n) Funktion(en) auch dann freizuschalten, wenn eine elektronische Datenübertragung nicht möglich ist, z.B. weil keine geeignete Datenverbindung zur Verfügung steht.
In einer Ausführungsform erfolgt das Übertragen des Zufallswertes und/oder des Antwortwertes über eine verschlüsselte Verbindung, um ein unberechtigtes Ausspähen der Daten und/oder eine Manipulation der Daten durch Dritte zu verhindern.
Sowohl die Anfragen und durchgeführten Freigaben als auch alle von der Fernsteuervorrichtung ausgeführten Funktionen können protokolliert werden, um sie insbesondere im Falle eines Missbrauchs nachvollziehen zu können. Das Löschen der Protokolle kann dem Besitzer und/oder Hersteller der Diagnose- Software, des Kraftfahrzeugs und/oder des Steuergerätes vorbehalten sein. Änderungen der Protokolle sind nicht möglich, um nachträgliche Manipulationen zu vermeiden.
Nach einer vorgegebenen Anzahl unberechtigter Anfragen kann eine Alarmmeldung an den Besitzer und/oder Hersteller des Kraftfahrzeugs ausgelöst werden, um vor einem möglichen Missbrauchsversuch zu warnen. Auch kann die Freigabe der Funktionen dauerhaft oder für einen vorgegebenen Zeitraum gesperrt werden.
Die Funktionen des Steuergerätes können insbesondere einer von mehreren Sicherheitsklassen zugeordnet werden.
Eine erste, öffentliche Sicherheitsklasse kann beispielsweise alle Funktionen umfassen, die es ermöglichen, Informationen, wie z.B. Fehlerspeicher, die allen, z.B. auch einem Pannendienst, zur Verfügung stehen sollen, auszulesen.
Eine zweite, eingeschränkte Sicherheitsklasse kann alle Funktionen umfassen, die nur dem Hersteller („OEM") und vom Hersteller zugelassenen Werkstätten („Tier I suppliers") zur Verfügung stehen sollen, wie z.B. Software-Aktualisierungen oder das Löschen von (Fehler-)Speichereinträgen.
Nachdem das Steuergerät eindeutig identifiziert worden und die Berechtigung der Werkstatt bzw. der Fernsteuervorrichtung bestätigt worden ist, kann das Steuergerät dann auch von einer freien aber authentifizierten Werkstatt neu programmiert und insbesondere mit einer aktualisierten Software versehen werden.
Auch kann von der Fernsteuervorrichtung im Authentifizierungsserver zusätzlicher Speicher zur Verfügung gestellt werden, der genutzt wird, um während der Fahrzeugdiagnose temporär Daten abzulegen.
Ebenso kann dem Steuergerät im Authentifizierungsserver zusätzlicher Speicher zur Verfügung gestellt werden um z.B. Zähler zu realisieren. Diese werden während der Fahrzeugdiagnose immer zur Verfügung gestellt.
Eine dritte, geschützte Sicherheitsklasse kann alle Funktionen umfassen, die nur nach einer gezielten Freigabe durch den Fahrzeughalter zur Verfügung stehen sollen, so dass diese Funktionen nicht ohne das Wissen und die Billigung des Fahrzeughalters durchgeführt werden können. Hierbei kann es sich beispielsweise um die Historie der GPS-Daten des Fahrzeugs handeln, die es ermöglichen, ein Bewegungsprofil des Kraftfahrzeugs bzw. seines Fahrers zu erstellen.
Die Funktionen der verschiedenen Sicherheitsklassen können durch verschiedene Passwörter, Geheimzahlen („PINs") und/oder symmetrische oder
asymmetrische Schlüssel freigeschaltet werden, die jeweils nur den berechtigten Personen und/oder Organisationen bekannt sind bzw. zur Verfügung stehen.
Kurze Beschreibung der Figuren
Ein Ausführungsbeispiel der Erfindung wird im Folgenden anhand der beigefügten Figuren näher beschrieben. Dabei zeigt:
Fig. 1 ein erstes Ausführungsbeispiel eines erfindungsgemäßen Systems zur Freigabe von Funktionen eines Steuergerätes eines Kraftfahrzeuges; und
Fig. 2 ein zweites Ausführungsbeispiel eines erfindungsgemäßen Systems zur Freigabe von Funktionen eines Steuergerätes eines Kraftfahrzeuges.
Figurenbeschreibung
Fig. 1 zeigt eine schematische Ansicht eines ersten Ausführungsbeispiels eines erfindungsgemäßen Systems zur Freigabe von Funktionen eines Steuergerätes 4 eines Kraftfahrzeugs 2.
Das Kraftfahrzeug 2 befindet sich in einer Werkstatt 1 und das Steuergerät 4 des Kraftfahrzeugs 2 ist über eine geeignete Schnittstelle 43, z.B. ein normiertes Fahrzeugkommunikationsinterface (VCI), die eine Sendeeinheit 43a und eine Empfangseinheit 43b umfasst, drahtlos und/oder drahtgebunden über eine Datenverbindung 6 so mit einer Fernsteuervorrichtung (z.B. einem Test- und/oder Diagnosegerät) 5 in der Werkstatt 1 verbunden, dass eine Übertragung von Daten zwischen dem Steuergerät 4 und der Fernsteuervorrichtung 5 möglich ist.
Die Fernsteuervorrichtung 5 ist über eine drahtlos und/oder drahtgebunden ausgebildete Datenverbindung 7, die insbesondere auch das Internet umfassen kann, mit einem zentralen Server 8 verbunden. Der zentrale Server 8 befindet sich typischerweise außerhalb der Werkstatt 1 und ist über geeignete Datenver- bindungen 7 mit mehreren Fernsteuervorrichtungen 5, die sich insbesondere in verschiedenen, räumlich voneinander getrennten Werkstätten 1 befinden können, verbindbar. In der Figur 1 ist aus Gründen der Übersichtlichkeit nur eine Datenverbindung mit einer einzigen Fernsteuervorrichtung 5 gezeigt.
Die Erfindung umfasst auch Systeme, bei denen der Server 8 innerhalb der Werkstatt 1 angeordnet ist, um alle Fernsteuervorrichtungen 5 der jeweiligen Werkstatt 1 zu authentifizieren.
Die Fernsteuervorrichtung 5 stellt über die zwischen der Fernsteuervorrichtung 5 und dem Steuergerät 4 hergestellte Datenverbindung 6 eine Anfrage zur Freigabe einer geschützten Funktion des Steuergerätes 4. In Reaktion auf die Anfrage erzeugt eine Vorrichtung zum Erzeugen eines Zufallswertes (Zufallsgenerator) 41 , die im Steuergerät 4 ausgebildet ist, einen Zufallswert. Eine ebenfalls im Steuergerät 4 vorgesehene Referenzwerterzeugungseinheit 42 erzeugt durch Anwenden einer in einem Speicher der Referenzwerterzeugungseinheit 42 gespeicherten Rechenvorschrift einen mit dem Zufallswert korrespondierenden Referenzwert und speichert den Referenzwert in einer Speichervorrichtung 42a. Alternativ kann auch der Zufallswert in der Speichervorrichtung 42a gespeichert werden, um den zugehörigen Referenzwert später erzeugen zu können.
Zusätzlich wird der von dem Zufallsgenerator 41 erzeugte Zufallswert über die Schnittstelle 43 an eine erste Sende- und Empfangseinheit 51 der Fernsteuervorrichtung 5 übertragen und von einer zweiten Sende- und Empfangseinheit 52 der Fernsteuervorrichtung 5 weiter an eine Empfangseinheit 81 des Servers 8 übertragen. Zusätzlich zu dem Zufallswert wird auch wenigstens ein Identifikationsdatensatz, der dem Fahrzeug 2, dem Steuergerät 4, der Werkstatt 1 und/oder der Fernsteuervorrichtung 5, insbesondere eineindeutig, zugeordnet ist und das Fahrzeug 2, das Steuergerät 4, die Werkstatt 1 und/oder die Fernsteuervorrichtung 5 identifiziert, an die Empfangseinheit 81 des Servers 8 übertragen.
Der Identifikationsdatensatz kann insbesondere eindeutige Identifikationsmerkmale, wie z. B. der Fahrzeugidentifikationsnummer (VIN) des Fahrzeugs 2 und/oder die„Media Access Control Adresse" („MAC-Adresse") der Fernsteuervorrichtung 5 enthalten und verschlüsselt und/oder signiert von der Fernsteuervorrichtung 5 an die Empfangseinheit 81 des Servers 8 übertragen werden. Eine im Server 8 ausgebildete Berechtigungsüberprüfungsvorrichtung 82 überprüft anhand der übertragenen Informationen, insbesondere durch den Vergleich des übertragenen Identifikationsdatensatzes mit den Datensätzen einer Berechtigungsdatenbank, die in einer Berechtigungsspeichervorrichtung 82a gespeichert sind, ob die Fernsteuervorrichtung 5 und/oder die Werkstatt 1 berechtigt sind, die angefragte Funktion freizuschalten bzw. zu aktivieren.
Ist die Berechtigung der Werkstatt 1 und/oder der Fernsteuervorrichtung 5 gegeben, insbesondere weil ein mit dem übertragenen Identifikationsdatensatz korrespondierender Datensatz in der Berechtigungsspeichervorrichtung 82a gespeichert und nicht als gesperrt markiert ist, erzeugt eine Authentifizierungs- vorrichtung 83, ebenfalls die innerhalb des Servers 8 ausgebildet ist, aus dem übertragenen Zufallswert einen Antwortwert, der über eine Sendeeinheit 84 des Servers 8 wieder an die Fernsteuervorrichtung 5 und von der ersten Sende- und Empfangseinheit 51 der Fernsteuervorrichtung 5 an das Steuergerät 4 des Fahrzeugs 2 übertragen wird.
Zum Erzeugen des Antwortwertes weist die Authentifizierungsvorrichtung 83 insbesondere eine Antwortwert-Berechnungseinheit 85 mit einem Speicher auf, in dem wenigstens ein geheimer Algorithmus gespeichert ist, der es ermöglicht, aus dem übertragenen Zufallswert einen korrespondierenden Antwortwert zu berechnen. Die Antwortwert-Berechnungseinheit 85 kann auch als Signiereinheit ausgebildet sein, die den Zufallswert unter Verwendung eines asymmetrischen kryptographischen Verfahrens mit einem geheimen Schlüssel, der in einem Speicher der Antwortwert-Berechnungseinheit 85 gespeichert ist, signiert.
Da der geheime Algorithmus bzw. der geheime Schlüssel erfindungsgemäß nur auf dem zentralen Server 8 und nicht in jeder Fernsteuervorrichtung 5 gespeichert sind, ist die Gefahr, dass geheime Algorithmen/Schlüssel in falsche Hände gelangen und missbraucht werden können, erheblich reduziert.
Eine im Steuergerät 4 ausgebildete Vergleichs- und Freigabeeinheit 45 vergleicht den vom Server 8 über die Fernsteuervorrichtung 5 an das Steuergerät 4 übertragenen Antwortwert mit dem zuvor von der Referenzwerterzeugungs- einheit 42 aus dem Zufallswert erzeugten und in der Speichereinheit 42a gespeicherten Referenzwert und gibt die angefragte(n) Funktion(en) des
Steuergerätes 4 (nur) frei, wenn der empfangene Antwortwert mit dem
berechneten Referenzwert übereinstimmt. Der Server 8 weist auch eine Eingabevorrichtung 86 auf, die als Tastatur, Touchscreen und/oder Internetportal ausgebildet sein kann, und die es dem Fahrzeughalter oder anderen autorisierten Personen, z. B. Mitarbeitern des Herstellers oder der Zulassungsbehörde, ermöglicht, die in der Berechtigungsspeichervorrichtung 82a gespeicherten Berechtigungen für die Freigabe von Funktionen des Steuergerätes 4 zu modifizieren. Die Berechtigungen können auf diese Weise individuell an die jeweils aktuelle Situation angepasst werden.
Insbesondere können im Falle eines geplanten Werkstattbesuchs die für die vorgesehenen Arbeiten notwendigen Funktionen gezielt nur für die besuchte Werkstatt 1 und die in der Werkstatt 1 vorhandenen Fernsteuervorrichtungen (Test- und Diagnosegeräte) 5 freigeschaltet werden. Nach einem Diebstahl des Fahrzeugs 2 können sämtliche Funktionen des Steuergerätes 4 des Fahrzeugs 2 gesperrt und/oder einer Wegfahrsperre aktiviert werden, um das Fahrzeug 2 für den Dieb unbrauchbar zu machen.
Um einen Zugang über ein Internetportal zu ermöglichen, kann eine geeignete Software, z.B. als„App" oder als PC-Applikation, zur Verfügung gestellt werden. Alternativ oder zusätzlich kann ein Browser-basierter Zugang bereitgestellt werden.
Die Freigabe kann auch mit einem Bezahlsystem gekoppelt werden, um kostenpflichtige Funktionen nur nach einer entsprechenden Bezahlung freizugeben („pay-per-use").
Alternativ oder zusätzlich zur Eingabevorrichtung 86 am Server 8 kann auch am oder im Kraftfahrzeug 2 eine Eingabevorrichtung 3 vorgesehen sein, die es dem Fahrer und/oder Fahrzeughalter ermöglicht, die gewünschten Modifikationen der Berechtigungen vorzunehmen. In diesem Falle werden die Eingaben des Fahrers und/oder Fahrzeughalters von der Eingabeeinheit 3 über das Steuergerät 4 und die Fernsteuervorrichtung 5 an den Server 8 und insbesondere an die Berechti- gungsüberprüfungsvorrichtung 82 übertragen, um die Einträge in der Berechtigungsspeichervorrichtung 82a zu modifizieren.
Voraussetzung für die Modifikation von Einträgen in der Berechtigungsspeichervorrichtung 82a kann das Bereitstellen eines Passworts, einer persönlichen Identifikationsnummer und/oder eines symmetrischen oder asymmetrischen Schlüssels sein, um einen unberechtigten Zugriff auf die Einträge in der
Berechtigungsspeichervorrichtung 82a effektiv zu verhindern. Wenn das Kraftfahrzeug 2 verkauft wird, können die Rechte zur Modifikationen der Berechtigungen vom Verkäufer auf den Käufer übertragen werden. Dabei erlöschen die Rechte des bisherigen Eigentümers (Verkäufers) und die von ihm vergebenen Berechtigungen.
Fig. 2 zeigt schematisch ein zweites Ausführungsbeispiel eines erfindungsgemäßen Systems.
Diejenigen Merkmale, die mit den Merkmalen des in der Fig. 1 gezeigten ersten Ausführungsbeispiels übereinstimmen, sind mit den gleichen Bezugszeichen versehen und werden nicht erneut im Detail beschrieben, um Wiederholungen zu vermeiden.
Anders als im ersten Ausführungsbeispiel ist im zweiten Ausführungsbeispiel die Authentifizierungsvorrichtung 83 nicht gemeinsam mit der Berechtigungsüber- prüfungsvorrichtung 82 innerhalb eines gemeinsamen Servers 8 ausgebildet.
Stattdessen ist in dem Server 8 neben der Berechtigungsüberprüfungsvor- richtung 82 eine zusätzliche Sende-/Empfangseinheit 88 vorgesehen, die über wenigstens eine geeignete Datenverbindung 7, die insbesondere auch über das Internet aufgebaut werden kann, mit externen Authentifizierungsvorrichtungen 83a, 83b, 83c, die beispielsweise von Kraftfahrzeugherstellern bereitgehalten und betrieben werden, verbunden ist.
Nachdem die Berechtigungsüberprüfungsvorrichtung 82 die Berechtigung der den Zufallswert übertragenen Fernsteuervorrichtung 5, die gewünschte Funktion freizuschalten, überprüft und bestätigt hat, wie es für das erste Ausführungsbeispiel beschrieben worden ist, wird von der Sende-/Empfangseinheit 88 eine geeignete externe Authentifizierungsvorrichtung 83a, 83b, 83c, insbesondere die Authentifizierungsvorrichtung 83a, 83b, 83c des Herstellers des Steuergerätes 4 und/oder des Kraftfahrzeugs 2, ausgewählt und der Zufallswert an die ausgewählte Authentifizierungsvorrichtung 83a, 83b, 83c übertragen. Die ausgewählte Authentifizierungsvorrichtung 83a, 83b, 83c berechnet einen mit dem übertragenen Zufallswert korrespondierenden Antwortwert. Der Antwortwert wird über die Datenverbindung 7, die Sende- und Empfangseinheit 88 und die Sendevorrichtung 84 an die Fernsteuervorrichtung 5 und von der Fernsteuervorrichtung 5 über die Datenverbindung 6 an das Steuergerät 4 des Kraftfahrzeugs 2 übertragen und dort ausgewertet, wie es für das erste Ausführungsbeispiel ausführlich beschrieben worden ist. Durch einen Aufbau gemäß dem zweiten Ausführungsbeispiel wird die Sicherheit des Systems noch weiter erhöht, da die zur Berechnung des Antwortwertes notwendigen geheimen Algorithmen und/oder Schlüssel auf den Authentifi- Zierungsvorrichtungen 83a, 83b, 83c der Hersteller und somit unter deren vollständiger Kontrolle verbleiben können.
Die Datenübertragung zwischen der Berechtigungsüberprüfungsvorrichtung 82, der Fernsteuervorrichtung 5 und/oder der wenigstens einen Authentifizierungs- Vorrichtung 83a, 83b, 83c kann insbesondere verschlüsselt und/oder signiert erfolgen, wobei insbesondere ein asymmetrisches Verschlüsselungs- und Signaturverfahren, das auf einem Paar aus einem geheimen und einem öffentlichen Schlüssel basiert, eingesetzt werden kann, um ein Abhören und/oder Manipulieren der Daten auf dem Übertragungsweg effektiv zu verhindern.
Das Berechnen des Antwortwertes durch die Authentifizierungsvornchtungen 83, 83a, 83b, 83c des ersten oder zweiten Ausführungsbeispiels kann mit einem geheimen Seed&Key-Algorithmus erfolgen. Alternativ kann der Zufallswert mit einem geheimen Schlüssel signiert werden und die Signatur kann unter
Verwendung des mit dem geheimen Schlüssel korrespondierenden öffentlichen
Schlüssels überprüft werden.

Claims

Patentansprüche
1 . Verfahren zur Freigabe eines externen Zugriffs auf ein Steuergerät (4), insbesondere zur Freigabe einer Funktion eines Steuergerätes (4), wobei das Steuergerät (4) insbesondere ein Steuergerät (4) eines Kraftfahrzeugs (2) ist und wobei das Verfahren die folgenden Schritte umfasst:
a) Herstellen einer Datenverbindung (6) zwischen einer Fernsteuervorrichtung (5) und dem Steuergerät (4);
b) Übertragen eines ersten Anforderungssignals von der Fernsteuervorrichtung (5) an das Steuergerät (4);
c) Aktivieren einer Vorrichtung (41 ) des Steuergerätes (4) zur Erzeugung eines Zufallswertes in Reaktion auf das Anforderungssignal, worauf die Vorrichtung (41 ) einen Zufallswert erzeugt;
d) Aktivieren einer in einem Speicher einer Referenzwerterzeugungseinheit (42) des Steuergerätes (4) gespeicherten Rechenvorschrift zur Berechnung eines
Referenzwertes aus dem Zufallswert und Ablegen des durch Anwenden der Rechenvorschrift auf den Zufallswert berechneten Referenzwertes in einer Speichereinheit (42a) des Steuergerätes (4);
e) Übertragen des erzeugten Zufallswertes an eine von der Fernsteuervor- richtung (5) räumlich getrennte Authentifizierungsvorrichtung (83; 83a, 83b, 83c); f) Bereitstellen eines mit dem Zufallswert korrespondierenden Antwortwertes durch die Authentifizierungsvorrichtung (83; 83a, 83b, 83c), insbesondere durch Berechnen des Antwortwertes durch Anwenden einer in einem Speicher der Authentifizierungsvorrichtung (83; 83a, 83b, 83c) gespeicherten Rechenvorschrift auf den Zufallswert;
g) Übertragen des Antwortwertes an das Steuergerät (4);
h) Vergleichen des übertragenen Antwortwertes mit dem zuvor berechneten und in der Speichereinheit (42a) des Steuergerätes (4) gespeicherten
Referenzwert durch eine Vergleichseinheit (45) und,
i) Freigeben des externen Zugriffs, insbesondere der wenigstens einen Funktion des Steuergerätes (4), durch eine Freigabeeinheit (46), wenn der Antwortwert mit dem Referenzwert übereinstimmt.
2. Verfahren nach Anspruch 1 , wobei das Verfahren einschließt, einen Fernsteuervorrichtung-Identifikationsdatensatz, der der Fernsteuervorrichtung
(5), insbesondere eineindeutig, zugeordnet ist, von der Fernsteuervorrichtung (5) an eine Berechtigungsüberprüfungsvorrichtung (82), die insbesondere von der Fernsteuervorrichtung (5) räumlich getrennt ist, zu übertragen und die
Berechtigung der Fernsteuervorrichtung (5) durch die Berechtigungsüber- Prüfungsvorrichtung (82), insbesondere durch Vergleichen des von der Fernsteuervorrichtung (5) übertragenen Fernsteuervorrichtung-Identifikationsdatensatzes mit Einträgen in einer Berechtigungsliste und/oder einer Nicht- Berechtigungsliste, die in einer Berechtigungsspeichervorrichtung (82a) der Berechtigungsüberprüfungsvorrichtung (82) gespeichert sind, zu überprüfen.
3. Verfahren nach Anspruch 2, wobei das Verfahren einschließt, den im Steuergerät (4) erzeugten Zufallswertes über die eingerichtete Datenverbindung (6) von dem Steuergerät (4) an die Fernsteuervorrichtung (5) und von der Fernsteuervorrichtung (5) an die Berechtigungsüberprüfungsvorrichtung (82) und/oder die Authentifizierungsvorrichtung (83; 83a, 83b, 83c) zu übertragen.
4. Verfahren nach Anspruch 2 oder 3, wobei das Verfahren einschließt, das Bereitstellen eines mit dem Zufallswert korrespondierenden Antwortwertes durch die Authentifizierungsvorrichtung (83; 83a, 83b, 83c) und/oder das Übertragen des Antwortwertes an das Steuergerät (4) durch eine Blockiereinheit zu blockieren, wenn das Überprüfen der Berechtigung der Fernsteuervorrichtung (5) ein negatives Resultat ergibt.
5. Verfahren nach einem der Ansprüche 2 bis 4, wobei wenigstens eine von der Berechtigungsüberprüfungsvorrichtung (82) und der Authentifizierungsvorrichtung (83) in einem zentralen Server (8) ausgebildet ist, wobei die
Authentifizierungsvorrichtung (83) und die Berechtigungsüberprüfungsvorrichtung (82) insbesondere in einem gemeinsamen zentralen Server (8) ausgebildet sind.
6. Verfahren nach einem der Ansprüche 2 bis 5, wobei die
Authentifizierungsvorrichtung (83a, 83b, 83c) räumlich getrennt von der
Berechtigungsüberprüfungsvorrichtung (82) angeordnet ist.
7. Verfahren nach Anspruch 6, wobei mehrere Authentifizierungs- vorrichtungen (83a, 83b, 83c) vorgesehen sind und die Berechtigungsüber- prüfungsvorrichtung (82) ausgebildet ist, insbesondere durch Vergleichen eines von dem Steuergerät (4) übertragenen Auswahlkriteriums mit Einträgen in einer in der Berechtigungsüberprüfungsvorrichtung (82) gespeicherten Auswahlliste, eine der mehreren Authentifizierungsvorrichtungen (83a, 83b, 83c) zum
Erzeugen des Antwortwertes auszuwählen.
8. Verfahren nach einem der vorangehenden Ansprüche, wobei das Verfahren zusätzlich umfasst, von dem Steuergerät (4) über die Datenverbindung (6) eine Rückmeldung über eine erfolgte Freigabe und/oder eine nicht erfolgte Freigabe an die Fernsteuervorrichtung (5) zu übertragen.
9. Verfahren nach einem der vorangehenden Ansprüche, wobei die freigegebene Funktion das Aktivieren und/oder Deaktivieren einer Wegfahrsperre und/oder das Abfragen von Daten aus dem Steuergerät (4) und/oder das Einschreiben von Daten in das Steuergerät (4) umfasst.
10. Verfahren nach einem der vorangehenden Ansprüche, wobei das Berechnen des Antwortwertes umfasst, einen kryptographischen Algorithmus, der auf einem asymmetrischen Schlüsselpaar basiert, zu verwenden.
1 1 . Verfahren nach einem der vorangehenden Ansprüche, wobei das
Überprüfen der Berechtigung der Fernsteuervorrichtung (5) umfasst, ein Passwort, eine persönliche Identifikationsnummer und/oder einen Schlüssel abzufragen und einen mit dem Zufallswert korrespondierenden Antwortwert nur dann bereitzustellen, wenn das Passwort, die persönliche Identifikationsnummer und/oder der Schlüssel mit einem in der Berechtigungsüberprüfungsvorrichtung
(82) gespeicherten Wert übereinstimmt.
12. Verfahren nach einem der vorangehenden Ansprüche, wobei die Berechtigungsliste und/oder die Nicht-Berechtigungsliste nach Eingeben und/oder Bereitstellen eines Passworts, einer persönlichen Identifikationsnummer und/oder eines Schlüssels an der Berechtigungseinheit vorgebbar und/oder veränderbar ist.
13. Vorrichtung zur Freigabe eines externen Zugriffs auf ein Steuergerät (4), insbesondere einer Funktion des Steuergerätes (4), wobei das Steuergerät (4) insbesondere ein Steuergerät (4) eines Kraftfahrzeugs (2) ist, mit:
a) einer Empfangseinheit (81 ), die ausgebildet ist, über eine Datenverbindung (7) wenigstens einen Zufallswert zu empfangen;
b) einer Authentifizierungsvorrichtung (83; 83a, 83b, 83c) mit einer Antwortwert- erzeugungseinheit zum Erzeugen eines mit dem Zufallswert korrespondierenden
Antwortwertes, insbesondere durch Berechnen des Antwortwertes durch Anwenden einer in einem Speicher der Authentifizierungsvorrichtung (83; 83a, 83b, 83c) gespeicherten Rechenvorschrift auf den Zufallswert; und c) einer Sendeeinheit (84), die ausgebildet ist, den erzeugten Antwortwert zu versenden.
14. Vorrichtung nach Anspruch 13, wobei die Sendeeinheit (84) zum Übertragen des Antwortwertes an das Steuergerät (4) und/oder an eine von der Vorrichtung räumlich getrennte Fernsteuervorrichtung (5) ausgebildet ist.
15. Vorrichtung nach Anspruch 13 oder 14, wobei die Empfangseinheit (81 ) zum Empfangen des Zufallswertes von dem Steuergerät (4) und/oder von wenigstens einer von der Vorrichtung räumlich getrennten Fernsteuervorrichtung (5) ausgebildet ist.
16. Vorrichtung nach einem der Ansprüche 13 bis 15, wobei die Empfangseinheit (81 ) ausgebildet ist, von wenigstens einer von der Vorrichtung räumlich getrennten Fernsteuervorrichtung (5) einen Fernsteuervorrichtung-Identifikationsdatensatz zu empfangen, der der Fernsteuervorrichtung (5), insbesondere eineindeutig, zugeordnet ist.
17. Vorrichtung nach Anspruch 16 mit einer von der Fernsteuervorrichtung (5) räumlich getrennten Berechtigungsüberprüfungsvorrichtung (82), die zum Überprüfen der Berechtigung der Fernsteuervorrichtung (5), insbesondere durch Vergleichen des von der Empfangseinheit (81 ) empfangenen Fernsteuervorrichtung-Identifikationsdatensatzes mit Einträgen in einer Berechtigungsliste und/oder einer Nicht-Berechtigungsliste, die in einer Berechtigungsspeichervorrichtung (82a) der Berechtigungsüberprüfungsvorrichtung (82) gespeichert sind, ausgebildet ist.
18. Vorrichtung nach Anspruch 17, wobei die Berechtigungsüberprüfungs- vorrichtung (82) eine Blockiereinheit umfasst, die ausgebildet ist, die Authenti- fizierungsvorrichtung (83; 83a, 83b, 83c) und/oder die Sendeeinheit (84) zu blockieren, so dass kein Antwortwert erzeugt oder versendet wird, wenn das Überprüfen der Berechtigung der Fernsteuervorrichtung (5) ein negatives Resultat ergibt.
19. Vorrichtung nach Anspruch 17 oder 18, wobei die Berechtigungsüber- prüfungsvorrichtung (82) zusätzlich eine Eingabevorrichtung (86) aufweist, die es einem Benutzer ermöglicht, ein Passwort, eine persönliche Identifikationsnummer und/oder einen Schlüssel in die Berechtigungsüberprüfungsvorrichtung (82) einzugeben, wobei die Berechtigungsliste und/oder die Nicht-Berechtigungsliste nach Eingeben und/oder Bereitstellen eines Passworts, einer persönlichen Identifikationsnummer und/oder eines Schlüssels vorgebbar und/oder
veränderbar ist.
20. System zur Freigabe eines externen Zugriffs auf ein Steuergerät (4), insbesondere wenigstens einer Funktion des Steuergerätes (4), wobei das Steuergerät (4) insbesondere das Steuergerät (4) eines Kraftfahrzeugs (2) ist, mit
A) einer Vorrichtung zur Freigabe eines externen Zugriffs auf ein Steuergerät (4), insbesondere zur Freigabe wenigstens einer Funktion eines Steuergerätes (4), nach einem der Ansprüche 13 bis 19; und
B) wenigstens einer von der Vorrichtung zur Freigabe eines externen Zugriffs auf ein Steuergerät (4) räumlich getrennten Berechtigungsüberprüfungsvorrich- tung (82), die zum Überprüfen der Berechtigung einer von der Berechtigungs- überprüfungsvorrichtung (82) räumlich getrennten Fernsteuervorrichtung (5), insbesondere durch Vergleichen eines von der Empfangseinheit (81 )
empfangenen Fernsteuervorrichtung-Identifikationsdatensatzes mit Einträgen in einer Berechtigungsliste und/oder einer Nicht-Berechtigungsliste, die in einer Berechtigungsspeichervorrichtung (82a) der Berechtigungsüberprüfungs- vorrichtung (82) gespeichert sind, ausgebildet ist.
21 . System nach Anspruch 20, wobei das System mehrere Authentifizie- rungsvorrichtungen (83a, 83b, 83c) umfasst und die Berechtigungsüberprüfungs- vorrichtung (82) ausgebildet ist, insbesondere durch Vergleichen eines von dem Steuergerät (4) übertragenen Auswahlkriteriums mit den Einträgen in einer in der Berechtigungsüberprüfungsvorrichtung (82) gespeicherten Auswahlliste, eine der mehreren Authentifizierungsvorrichtungen (83a, 83b, 83c) zum Erzeugen des Antwortwertes auszuwählen.
22. System nach Anspruch 20 oder 21 , wobei die Berechtigungsüber- prüfungsvorrichtung (82) eine Blockiereinheit umfasst, die ausgebildet ist, die Authentifizierungsvorrichtung (83; 83a, 83b, 83c) und/oder die Sendeeinheit (84) zu blockieren, so dass kein Antwortwert erzeugt oder versendet wird, wenn das Überprüfen der Berechtigung der Fernsteuervorrichtung (5) ein negatives Resultat ergibt.
23. System nach einem der Ansprüche 20 bis 22, wobei die Berechtigungs- überprüfungsvorrichtung (82) zusätzlich eine Eingabevorrichtung (86) aufweist, die es einem Benutzer ermöglicht, ein Passwort, eine persönliche Identifikationsnummer und/oder einen Schlüssel in der Berechtigungseinheit einzugeben, wobei die Berechtigungsliste und/oder die Nicht-Berechtigungsliste nach
Eingeben und/oder Bereitstellen eines Passworts, einer persönlichen
Identifikationsnummer und/oder eines Schlüssels vorgebbar und/oder veränderbar ist.
24. System nach einem der Ansprüche 20 bis 23 das zusätzlich aufweist: C) ein Steuergerät (4) mit
C1 ) einer Vorrichtung (41 ) zur Erzeugung eines Zufallswertes;
C2) einer Referenzwerterzeugungseinheit (42), die ausgebildet ist, durch Anwenden einer in einem Speicher der Referenzwerterzeugungseinheit (42) gespeicherten Rechenvorschrift auf den Zufallswert wenigstens einen mit dem Zufallswert korrespondierenden Referenzwert zu erzeugen;
C3) einer Speichereinheit (42a) zum Speichern des erzeugten Referenzwertes;
C4) einer Sendeeinheit (43a) zum Versenden des wenigstens einen Zufallswertes;
C5) einer Empfangseinheit (43b) zum Empfangen wenigstens eines Antwortwertes;
C6) einer Vergleichseinheit (45) zum Vergleichen des in dem
Referenzwert-Speicher (42a) gespeicherten Referenzwertes mit dem wenigstens einen von der Empfangseinheit (43b) empfangenen Antwortwertes und
C7) einer Freigabeeinheit (46) zur Freigabe des externen Zugriffs auf das Steuergerät (4), insbesondere der wenigstens einen Funktion des Steuergerätes (4), wenn der wenigstens eine empfangene Antwortwert mit dem gespeicherten Referenzwert übereinstimmt.
25. System nach Anspruch 24 mit einer von der Berechtigungsüberprü- fungsvorrichtung (82) räumlich getrennten Fernsteuervorrichtung (5), die wenigstens eine Sendeeinheit (51 ) zum Übertragen von Daten an das Steuer- gerät (4), und eine Empfangseinheit (51 ) zum Empfangen von Daten von dem
Steuergerät (4) und/oder eine Sende- und Empfangseinheit zum Übertragen von Daten an eine, insbesondere von der Fernsteuervorrichtung (5) räumlich getrennte Berechtigungsüberprüfungsvorrichtung (82) und/oder eine
Authentifizierungsvorrichtung (83a, 83b, 83c) aufweist.
EP14827764.3A 2014-01-08 2014-12-22 Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes Ceased EP3092768A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014200116.1A DE102014200116A1 (de) 2014-01-08 2014-01-08 Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes
PCT/EP2014/078982 WO2015104180A1 (de) 2014-01-08 2014-12-22 Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes

Publications (1)

Publication Number Publication Date
EP3092768A1 true EP3092768A1 (de) 2016-11-16

Family

ID=52354938

Family Applications (1)

Application Number Title Priority Date Filing Date
EP14827764.3A Ceased EP3092768A1 (de) 2014-01-08 2014-12-22 Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes

Country Status (5)

Country Link
US (1) US9965637B2 (de)
EP (1) EP3092768A1 (de)
CN (1) CN105900394A (de)
DE (1) DE102014200116A1 (de)
WO (1) WO2015104180A1 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
EP3056706A1 (de) 2015-02-16 2016-08-17 Honeywell International Inc. Ansatz zur nachbehandlungssystemmodellierung und modellidentifizierung
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
DE102015214513A1 (de) * 2015-07-30 2017-02-02 Robert Bosch Gmbh Konfigurierbare Kommunikationsvorrichtung und Verfahren zum Konfigurieren einer konfigurierbaren Kommunikationsvorrichtung
EP3125052B1 (de) 2015-07-31 2020-09-02 Garrett Transportation I Inc. Quadratischer programmlöser für mpc mit variabler anordnung
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US11199120B2 (en) 2016-11-29 2021-12-14 Garrett Transportation I, Inc. Inferential flow sensor
US11074360B2 (en) * 2017-01-05 2021-07-27 Revivermax, Inc. User controlled access to vehicle relevant information
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
DE102017222129A1 (de) * 2017-12-07 2019-06-13 Robert Bosch Gmbh Verfahren und System zum Bestätigen der Identität eines Fahrzeugs
FR3082639B1 (fr) * 2018-06-19 2020-10-23 Psa Automobiles Sa Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule.
KR20200057515A (ko) * 2018-11-16 2020-05-26 현대자동차주식회사 차량의 보안 전략 제공 장치 및 방법
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
US20210027334A1 (en) * 2019-07-23 2021-01-28 Ola Electric Mobility Private Limited Vehicle Communication System

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4329697C2 (de) * 1993-09-02 1995-10-05 Siemens Ag Fernsteuerbare Zugangskontrolleinrichtung
DE19748054A1 (de) * 1997-10-30 1999-05-12 Bosch Gmbh Robert Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
DE19861116C2 (de) * 1998-07-17 2002-05-02 Siemens Ag Zugangskontrolleinrichtung für ein Kraftfahrzeug und Verfahren zum Einstellen der Empfindlichkeit der Zugangskontrolleinrichtung
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE10152508B4 (de) * 2001-10-24 2008-01-31 Robert Bosch Gmbh Verfahren zum Aktivieren eines Systems zur Steuerung und/oder Regelung von Betriebsabläufen in einem Kraftfahrzeug mit mehreren gleichberechtigten Steuergeräten
DE102004050882A1 (de) * 2004-10-19 2006-05-04 Siemens Ag Adapter zum Nachflashen von Steuergerätesoftware
WO2007009453A2 (de) * 2005-07-19 2007-01-25 Baimos Technologies Gmbh Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
DE102006040836A1 (de) * 2006-08-31 2008-04-10 Bayerische Motoren Werke Ag System aus Steuergeräten in einem Kraftfahrzeug mit geschütztem Diagnosezugriff
DE102008036678A1 (de) * 2008-08-06 2010-02-11 Dr.Ing.H.C.F.Porsche Aktiengesellschaft Systemarchitektur für Kraftfahrzeuge mit Freigabeschnittstellen für deren Inbetriebnahme
CN101414180A (zh) * 2008-11-07 2009-04-22 深圳创维-Rgb电子有限公司 一种远程控制的方法、系统及远程控制设备
US8769288B2 (en) * 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2015104180A1 *

Also Published As

Publication number Publication date
US20160330204A1 (en) 2016-11-10
DE102014200116A1 (de) 2015-07-09
WO2015104180A1 (de) 2015-07-16
CN105900394A (zh) 2016-08-24
US9965637B2 (en) 2018-05-08

Similar Documents

Publication Publication Date Title
WO2015104180A1 (de) Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102015103020A1 (de) Steuern eines Zugriffs auf eine in einem Fahrzeug gespeicherte persönliche Information unter Verwendung eines kryptografischen Schlüssels
DE102013215303A1 (de) Mobiles elektronisches Gerät
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102013202716A1 (de) Verfahren und Vorrichtung zum Freischalten mindestens einer softwarebasierten Funktion in mindestens einer elektronischen Steuereinheit eines Kraftfahrzeugs
CH705781A1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung.
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
WO2009092399A1 (de) Feldgerät und verfahren zu dessen betrieb
EP3009992A1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE102015211104A1 (de) Verfahren zur Bereitstellung von Authentifizierungsfaktoren
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
WO2017144649A1 (de) Sicherung von zutrittsberechtigungen zu ortsfesten anlagen
DE102016218988A1 (de) Kommunikationssystem
DE102018204842A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
EP4176361B1 (de) Verfahren und system zur inbetriebnahme oder verwaltung einer offline-steuervorrichtung
DE102010063401A1 (de) Verfahren zum Bereitstellen eines Zugangs
DE102017215000A1 (de) Steuerung einer Funktion eines Kraftfahrzeugs
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20160808

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20190212

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20191116